TOR vs. I2P – Hvad er forskellen?

The Dark Web har været et mysterium i fantasien for alle internetbrugere i mange år. Alle, der har hørt om denne mytiske nuance på Internettet, har deres egen version af, hvad det måtte være. Folk har ofte en masse misforståelser om det dybe web.


TOR vs. I2P - Hvad er forskellen?

TOR vs. I2P – Hvad er forskellen?

Tor eller I2P for at få adgang til Dark Web?

Derfor har nogle vovet sig med at udforske denne mystiske verden ved hjælp af specialiseret software som Tor og I2P.

Ved første øjekast tænker du måske, at både Tor og I2P dybest set udfører den samme funktion. Denne formodning er kun halvt sand. Der er faktisk en signifikant forskel mellem formålet og den fungerende protokol for begge. At forstå denne forskel er vigtig for at finde ud af, hvilken software der skal bruges, hvornår.

Så lad os se et sammenlignende kig på begge disse software og forstå, hvad der gør dem forskellige.

Tor

Onion Router er go-to-browseren for alle, der har online privatliv og anonymitet på sindet. Mens Tor generelt kan udføre den samme basisniveaufunktion som en VPN, er den ikke beregnet til dette formål. For ægte anonymitet er det bedst at kombinere Tor med en pålidelig, betalt VPN.

Den grundlæggende idé bag Tor er, at den anonymiserer brugere ved at afvise deres forbindelser gennem et kredsløbsrelæ. Der er dybest set tre forskellige segmenter af Tor-forbindelsen – indgangspunktet, mellemledsrelæerne og udgangspunktet. Der er flere mellemledsrelæer i midten, og hver af dem har kun et begrænset kendskab til, hvor forbindelsen kommer og går.

Så din forbindelses udgangspunkt vil kun være opmærksom på, hvad forbindelsen laver. Det vil ikke være opmærksom på, hvem der er i den anden ende af forbindelsen. Tilsvarende vil indgangspunktet kun være opmærksom på, hvem der står bag forbindelsen, men ikke, hvad forbindelsen laver. Dette hjælper med at sikre, at selv ikke relæpoint-ejere ikke er opmærksomme på brugeren og deres online aktiviteter fuldt ud.

Sådan fungerer Tor

Når du starter din Tor-forbindelse, får din klient en liste over aktive relæservere. Dette vil derefter oprette en randomiseret sekvens ud af alle de tilgængelige relæer og derefter oprette forbindelsen. Denne proces er meget forskellig fra den traditionelle IP-oprettelsesmodel, hvor den bedst mulige sti vælges. Denne sti udsætter imidlertid brugeren for let detektering, og derfor bruger Tor en randomiseret sekvens til at afslutte forbindelsen.

Når forbindelsen oprindeligt oprettes, gøres den ved hjælp af kryptografiske nøgler. Dette er dybest set krypteringskoder, der deles gennem hele forbindelsesrelæet for både at lette tilslutningen og sikre den. Hver nod i forbindelsesmatrixen udvikler sin egen, let ændrede version af kryptografisk kode. Dette giver krypteringslag til forbindelsen og sikrer, at ingen kan kompromittere brugerens identitet.

Tors ekstra funktioner

Et vigtigt aspekt af Tor er brugen af ​​dedikerede tjenester såsom messaging, e-mail og adgang til fora blandt andre. Dette er en populær årsag til, at Tor bruges, selvom dette ikke er den primære funktion, den er beregnet til. Tor er dybest set beregnet til generel browsing på internettet. Specialiserede tjenester er ikke dens stærke dragt på grund af dens komplekse relæproces. Og det er her I2P fungerer som et bedre værktøj.

i2P

Sammenlignet med Tor er I2P mindre kendt og bruges mindre hyppigt. Og der er en meget god grund til det. Med Tor er det relativt let at finde et sikkert relænetværk. Da det er designet til generel browsing på internettet med potentialet for specialiserede tjenester, er hosting relativt risikofri. Som sådan fungerer Tor som en hyperloop mellem havne over internettet.

I2P er derimod et netværk for sig selv. Den bruger den samme relæprotokol som Tor. Men antallet af aktive udgående relæer i I2P-netværket er meget begrænset. Derfor kaldes I2P’s relæproces hvidløgsdirigering i modsætning til Tor’s løgdirigering. Dette betyder, at i modsætning til Tor, er der ingen mappe med relæer i I2P. Det er snarere et distribueret netværk kaldet netDB.

Faktisk ligner I2Ps relæproces meget lig konventionel internet routing. Dette giver det mulighed for at give en bedre forbindelse med større pålidelighed og redundans end Tor. Den centrale forudsætning bag I2Ps relæproces er oprettelsen af ​​et simplex-netværk. I denne proces oprettes to tunneler til en ende til ende-forbindelse. Dette adskiller sig fra Tor i den forstand, at Tor leverer et ental duplex-kredsløb.

Er I2P lettere at bruge end Tor?

En anden vigtig forskel, der findes mellem I2P og Tor, er brugen af ​​tjenester. På Tor får du simpelthen en proxyforbindelse. Dette letter ikke brugen af ​​specifikke tjenester automatisk. I tilfælde af at du vil bruge en sådan tjeneste, skal du konfigurere den manuelt. Alternativt kan du downloade dedikerede bundter, der er forudkonfigureret til at give specifikke funktionaliteter.  

For I2P leveres disse funktioner på forhånd. Faktisk er alt, hvad du skal gøre for at bruge en sådan service, at få op I2P-interface og navigere til den tjeneste, du leder efter. Dette er bestemt en meget lettere og mere effektiv måde at få adgang til dedikerede tjenester på. Dette betyder også, at der er dedikerede relæer, der kan tjene formålet med disse tjenester.

TOR vs I2P – Konklusion

Som vi har forklaret og undersøgt, giver Tor og I2P hver deres sæt fordele. I det store og hele er Tor bedre egnet til generiske funktioner, der ikke går ud over det dybe webs ambitioner. Det kan også bruges manuelt til dedikerede tjenester. Tor har også et mere komplekst og dermed mindre effektivt forbindelsesrelæ.

På den anden side bruger I2P en enklere og derfor mere effektiv relæproces. Dette gør det bedre egnet til at navigere på Dark Web meget mere effektivt. Desuden gør de dedikerede tjenester, der tilbydes af I2P-interface, det til en bedre mulighed for sætfunktioner.

Kort sagt, både I2P og Tor har deres specifikke sæt fordele og ulemper at tilbyde. Som bruger skal du forstå, hvad de kan gøre til dit tilsigtede formål og praktisere pragmatisk online sikkerhed.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me